アフィリエイト広告(Amazonアソシエイトや楽天アフィリエイトなど)を掲載しています。
サイト内で紹介している広告の利用や商品を購入すると、売上の⼀部がフェンリルの備忘録に還元されることがあります。
【ITパスポート】テクノロジ系に関するメモ
ITパスポートの「テクノロジ系」に関するメモです。
テクノロジ系は大きく「基礎理論」、「コンピュータシステム」、「技術要素」に分かれますが、「基礎理論」は難解な上に出題数も少ないので、他の勉強が終わって時間があったらやろうか、程度のつもりだったので、本記事では扱っていません。
頻出問題
平成29年度春期~令和3年度までの全8回分(800問)の過去問(うちテクノロジ系359問)を参考に、出題頻度が高いキーワードをざっとまとめました。
- データベース関連(特に関係データベース)
- ネットワーク関連(特に暗号化)
- 情報セキュリティ関連(特にISMS、情報マネジメント、リスクマネジメント)
この3つは非常によく出てきます。他は以下の通り。
- OSS(Open Source Software)
- PDCA
- デジタルフォレンジック
- バイオメトリクス認証
- メモリ
- ランサムウェア
- 電子メール(TO/CC/BCCの違い)
コンピューターの構成要素
コンピューターは以下の5つの装置で構成されています。
演算装置 | プログラムの命令に従って計算する装置。 |
制御装置 | プログラムを解釈し、他の装置に命令を出す装置。 |
記憶装置 | プログラムやデータを記憶する装置。 |
入力装置 | メインメモリにデータを入力する装置。 |
出力装置 | メインメモリのデータを出力する装置。 |
CPU
コンピューターの頭脳ともいえる装置で、プロセッサ、中央演算処理装置ともいいます。従来は複数のチップによって構成されていましたが、技術の進歩によって1つのチップに集積されるようになりました。これをマイクロプロセッサといいます。
CPUの処理能力
CPUには各装置に命令を出す「制御」と、プログラム内の命令に従って計算する「演算」の機能があります。一度に処理するデータの量によって「32ビットCPU」や「64ビットCPU」などに分類され、ビット数が大きいほど処理能力が高く性能が良いCPUということになります。
クロック周波数
CPU内部または外部の装置間で、動作のタイミングを合わせるための周期的な信号を「クロック」といい、これによって命令実行のタイミングを調整します。「クロック周波数」は1秒当たりの信号数を表し、クロック周波数が大きいほど処理速度が速いということになります。単位は「Hz(ヘルツ)」で、CPUの名称に続いて「GHz(ギガヘルツ)」で表されます。
記憶装置
PCが処理するために必要なデータを記憶する装置で、「メモリ」と「記録媒体」に分類されます。
メモリ
処理に必要なデータやプログラムを記憶しておくための装置の総称で、「IC(半導体)」が使われています。メモリは大きく「RAM」と「ROM」に分かれます。
RAM | 電源を切ると内容が消去される揮発性のメモリ。 メインメモリやキャッシュメモリに利用されています。 |
ROM | 電源を切っても内容が保持される不揮発性のメモリ。 BIOSの記憶装置やフラッシュメモリに利用されています。 |
記録媒体
作成したデータやファイルを記憶しておくための装置の総称で、補助記憶装置やストレージともいいます。
磁気ディスク | ハードディスク(HDD) |
光ディスク | CD、DVD、BDなど。 |
フラッシュメモリ | USBメモリ、SDメモリーカード、SSDなど。 |
入出力インターフェイス
コンピューターと周辺機器など、2つの間でデータのやり取りを仲介する装置や方式を入出力インターフェイスといい、データの伝送方法で3つに分類されます。
シリアル インターフェイス | 有線接続。 USB、IEEE1394、HDMIなど。 |
パラレル インターフェイス | 有線接続。 IEEE1284、SCSIなど。 |
ワイヤレス インターフェイス | 無線接続。 IrDA(赤外線)、Bluetooth(無線)、ZigBee(無線)など。 |
IoTデバイス
IoTシステムに接続するデバイス(部品)をIoTデバイスといい、具体的にはIoT機器に組み込まれるセンサー(光センサーや赤外線センサーなど)やアクチュエーター(分析・加工された情報を、現実世界にフィードバックする装置)を指します。
情報システムの構成
情報システムの処理形態
情報システムの処理形態には「集中処理」と「分散処理」があります。
集中処理 | 1台のコンピューター(ホストコンピューターという)で 全ての処理を行なう形態。 |
分散処理 | 複数のコンピューター(ネットワークで接続されている)で 処理を分散して行なう形態。 |
情報システムの構成
情報システムの構成には次のようなものがあります。
Webシステム | 同じ構成の2組のシステムが同一の処理を同一に行ない、 処理結果に誤りがないかなどをチェックしながら処理を行なう。 |
デュプレックス システム | 2組のシステムを主系(現用系)と従系(待機系)として利用する。 通常は主系で処理を行ない、主系に障害が発生した場合は従系に切り替える。 |
クライアントサーバ システム | サービスを提供するサーバーと、 サーバーにサービスを要求するクライアントで構成されるシステム。 |
Webシステム | Webブラウザを使ってWebサーバーと双方向通信を行なうシステム。 ※オンラインショッピングのWebサイトなど。 |
仮想化 | 1台のコンピューターに複数の仮想的なコンピューターを動作させるための技術。 これによって、1台のコンピューターで異なるOSなどを動作させることが可能。 |
RAID(レイド) | 複数のハードディスクをまとめて1つの記憶装置として扱い、 データを分散して保存する技術。 |
ソフトウェア
ソフトウェアの種類
コンピューターを動かすために最低限必要なシステムである「OS(オペレーティングシステム)」と、表計算ソフトなど特定の目的で使用する「アプリケーションソフトウェア(応用ソフトウェア)」があります。
OS (オペレーティングシステム) | Windows、macOS、iOS、Androidなど。 |
アプリケーションソフトウェア (応用ソフトウェア) | 文書作成ソフト、表計算ソフト、プレゼンテーションソフトなど。 |
ディレクトリ(フォルダ)管理
ファイルを階層的な構造で管理することを「ディレクトリ(フォルダ)管理」といい、階層のうち最上位のディレクトリを「ルートディレクトリ」、ディレクトリの下にあるディレクトリを「サブディレクトリ」、基点となる操作対象のディレクトリを「カレントディレクトリ」といいます。
OSS(オープンソースソフトウェア)
作者がインターネットを通じて無償でソースコードを公開しているソフトウェアで、自由にソフトウェアの改変や再頒布をすることができるようにしたものです。OSSにも著作権が存在します。
ハードウェア
コンピューターの装置そのものをハードウェアといいます。
コンピューターの種類
コンピューターは性能や目的から、スーパーコンピューター、パーソナルコンピューター(PC)、携帯情報端末などに分類されます。
入力装置
PCに命令やデータを与える装置を入力装置といい、キーボードやマウスのほか、イメージスキャナやバーコードリーダーなどもこれに該当します。
出力装置
PC内部の情報を取り出す装置を出力装置といい、ディスプレイやプリンターなどが該当します。
情報デザイン
情報を可視化及び構造化し、構成する要素間の関係をわかりやすく整理できることをいいます。
Webデザイン
利用者の立場で使いやすいWebページをデザインすることです。
ユニバーサルデザイン(万人のデザイン)
文化、年齢、性別などを問わず、全ての人が使えるようにデザインする考え方です。
Webアクセシビリティ
Webデザインにおけるユニバーサルデザインのことで、個人の能力差に関わらず全ての人がWebから情報を平等に入手できることを指します。
ヒューマンインターフェース(ユーザーインターフェース)
人間とコンピューターとの接点にあたる部分のことです。
情報メディア
マルチメディア
文字や数字のほか、画像、動画、音声など様々な種類のデータを統合したものをいいます。
情報の圧縮と伸張
ファイルのデータ量を小さくするための技術を「圧縮」、これを元に戻すことを「伸張」といいます。データの圧縮と伸張はデータ圧縮ソフトを用います。
アーカイブ
データ圧縮ソフトでは、圧縮するとともに複数のファイルを一つにまとめることができます。これを「アーカイブ」といい、複数のファイルをまとめて配布したりすることが可能となります。
データベース
文字列や数値などの様々なデータを、特定の目的を持った単位で集中管理することを「データベース方式」といい、例えば顧客情報といった単位でまとめることにより、業務の効率化を図ることができます。
ネットワーク
複数のコンピューターを通信回線で接続して利用する形態を「ネットワーク」といい、これによって資源の共有や情報の交換を行なうことができます。
ネットワークの形態
ネットワークには、比較的狭く限られた範囲で利用する「LAN(構内情報通信網)」、遠隔地のLAN同士を接続する「WAN(広域通信網)」、全世界規模で相互接続される「インターネット」などの形態があります。
情報セキュリティ
脅威と脆弱性
情報資産を脅かし、損害を与える直接の要因となるものを「脅威」といい、これを受け入れてしまう情報セキュリティ上の欠陥などを「脆弱性」といいます。
人為的脅威とソーシャルエンジニアリング
データの誤送信など人間によって引き起こされる脅威を「人為的脅威」、人的な手口によって重要な情報を入手して悪用することを「ソーシャルエンジニアリング」といいます。
技術的脅威とマルウェア・サイバー攻撃
マルウェアやサイバー攻撃などIT技術によって引き起こされる脅威を「技術的脅威」といいます。スパイウェアやランサムウェア、トロイの木馬など、コンピューターウイルスなど悪意を持ったソフトウェアを総称して「マルウェア」、パスワードを解読したりサーバーに過負荷を掛けてダウンさせたりといった手段を「サイバー攻撃」といいます。
物理的脅威
破壊や妨害など物理的手段による脅威を「物理的脅威」といいます。これには自然災害も含みます。
不正のトライアングル
犯罪学者による理論で、人が不正行為を働くまでの仕組みを「不正のトライアングル」といいます。この理論では、不正行為は「機会」(不正を実行しやすい環境)、「動機」(不正を起こす要因となる事情)、「正当化」(自分勝手な理由付け)の3要素が揃ったときに発生するとしています。
リスクマネジメント
リスクの把握と分析をし、リスクを評価し、対策を講じることをリスクマネジメントといい、「リスクアセスメント」と「リスク対応」に分かれます。
リスクアセスメント
リスクを特定し、分析し、評価することをリスクアセスメントといいます。
リスク対策
リスクアセスメント(リスク評価)の結果に基づき、リスクに対してどのように対応するか決定し実施することをリスク対策といいます。リスク対策には主に次の4つの対応があります。
回避 | リスクが発生しそうな状況を回避すること |
軽減 | 影響を小規模に抑えること |
転嫁 | 契約などによって他者に責任を転嫁すること |
受容 | 自ら責任を負い、損失を負担すること |
リスクの回避、軽減、転嫁、受容は頻出傾向です。「〇〇は回避、軽減、転嫁、受容のどれにあたるか」といった形式をよく見かけます。
情報セキュリティ
情報セキュリティの要素
情報セキュリティの目的を達成するために確保・維持しなければならない要素があります。一般的には「機密性」、「完全性」、「可用性」の3つを指し、情報セキュリティマネジメントシステム(ISMS)の国際規格では「真正性」、「責任追跡性」、「否認防止」、「信頼性」を加えた7つを指します。
機密性 | アクセス許可のある者だけが、情報にアクセスできること |
完全性 | 情報及び処理方法が正確であり、完全である状態に保たれていること |
可用性 | 認可された利用者が必要な時に、情報にアクセスできること |
真正性 | 利用者、システム、情報などが本物であると保証すること |
責任追跡性 | 利用者やサービスなどの動作・行動を追跡することができ、その責任を明確にできること |
否認防止 | 行動や事実を後になって否認されないように保証できること |
信頼性 | 情報システムやサービスが矛盾なく、一貫して期待した結果を導くこと |
基本の3要素である機密性、完全性、可用性は頻出傾向です。
情報セキュリティマネジメントシステム(ISMS)
組織が一丸となって情報セキュリティを向上させるための仕組みを「情報セキュリティマネジメントシステム(ISMS)」といいます。これを導入することによって、利害関係者にリスクを適切に管理しているという信頼感を与えることになります。
情報セキュリティポリシー
組織全体で統一性のとれたセキュリティ対策を実施するために、基本的なセキュリティ方針を明確にしたものを「情報セキュリティポリシー」といいます。「基本方針」、「対策基準」、「実施手順」の3つで構成されていますが、通常は基本方針と対策基準の2つを指します。
技術的セキュリティ対策の種類
DMZ(非武装地帯)
社内ネットワークと外部ネットワーク(インターネットなど)の間に設置するネットワーク領域を「DMZ(非武装地帯)」といいます。外部ネットワークからDMZを経由して社内ネットワークにアクセスすることはできないため、外部に公開しているサーバーが不正アクセスされた場合でも、社内ネットワークに被害が拡散することを防止できます。
MACアドレスフィルタリング
特に無線LANのセキュリティ対策で使われるもので、事前に接続を許可したい端末のMACアドレス(端末固有の情報)を登録しておき、未登録の端末からの接続を拒否する機能を「MACアドレスフィルタリング」といいます。
ESSIDステルス
無線LANアクセスポイントを識別するための文字列を「ESSID(SSID)」といいますが、通常はビーコンが常に発信されて(一般に公開されて)います。このビーコンを停止し、無線LANアクセスポイント自体を周囲に知られにくくする方法を「ESSIDステルス」といいます。
WPA2
無線LANの暗号化プロトコルである「WEP」及びその後継である「WPA」にも脆弱性が報告されていることから、現在ではWPAの後継である「WPA2」が利用されています。これを利用することにより、電波そのもののを暗号化し、認証機能と組み合わせて保護することができます。
ブロックチェーン
主に暗号資産に用いられている技術で、ネットワーク上にある端末同士を直接接続し、暗号技術を用いて取引データを分散して管理する技術を「ブロックチェーン」といいます。
利用者認証技術
セキュリティ強化のため、SMS(ショートメッセージサービス)を利用して認証コードを送信し、その認証コードを入力する「SMS認証」や、指紋認証など身体的特徴による「バイオメトリクス認証」などの利用が増えています。
暗号技術
暗号化と復号で同じ鍵(共通鍵)を使う「共通鍵暗号方式」、暗号化と復号で異なる鍵(秘密鍵と公開鍵)を使う「公開鍵暗号方式」があります。